БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ.ppt
- Количество слайдов: 32
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫ Х СИСТЕМ
Основные понятия безопасности информации Работа современных информационных систем постоянно связана с угрозой уничтожения информации, как по ошибке, так и преднамеренно. Поэтому вопросам безопасности информации уделяется большое значение при проектировании и эксплуатации ИС.
Безопасность информации – это способность системы обеспечить защиту информации в заданный промежуток времени от негативных явлений, таких как утечка, модификация, потеря данных и т. д.
Угроза o o o – это любое событие, которое потенциально может нанести вред организации путем раскрытия, модификации или разрушения информации, или отказа в обслуживании запросов пользователей. Угрозы могут быть неумышленными и умышленными. Неумышленные обычно вызываются следующими факторами: ошибки операторов, сбои оборудования или программ, стихийные бедствиями. Умышленные угрозы преследуют определенную цель и могут быть разделены на ряд групп – от логичных (например, получение товара без его оплаты) до иррациональных (например, разрушение информации).
В информационных системах типичными умышленными угрозами являются: o o o Сбой в работе одного из компонентов компьютерной сети. Например, отказ сервера выполнять запросы к центральной базе данных, в то время как другие операции в сети (копирование файлов и пр. ) выполняются. Сканирование информации, т. е. просмотр информации злоумышленником. Использование информации не по назначению, т. е. использование информации для целей, отличных от служебных. Преднамеренное удаление или изменение информации. Проникновение в информационную систему. Происходит, как правило, в результате компьютерной атаки. Маскарад - попытка замаскировать свои негативные действия под зарегистрированного пользователя.
o o Наличие угрозы необязательно означает, что она нанесет вред. Чтобы стать риском, угроза должна использовать уязвимое место в средствах обеспечения безопасности системы.
Уязвимость системы o o – это некая ее характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимости в системе происходят нежелательные события. В настоящее время, особенно с подключением локальных сетей организаций к глобальной сети Интернет, лидирующими как по количеству попыток, так и по успешности их применения стали внешние атаки на эти сети.
Атака на компьютерную систему o o – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака – это реализация угрозы.
Основными причинами осуществления удачных атак и проникновения злоумышленников в систему являются: o o o открытость системы, т. е. существует свободный доступ к информации с внешней стороны; наличие ошибок в программном обеспечении; несвоевременное выполнение рекомендаций специалистов по защите для ликвидации лазеек и ошибок в программном обеспечении; сложность организации защиты в распределенных системах; неправильное или ошибочное администрирование систем и средств защиты; умолчание о случаях нарушения безопасности.
Основные меры осуществления безопасности o o o Основными направлениями обеспечения безопасности в являются: увеличение надежности работы системы; повышение живучести системы; разработка политики безопасности.
Надежность o o – это способность системы выполнять требуемую работу в течение заданного времени. Другими словами надежность системы определяет то, что ее элементы будут исправно работать в течение определенного времени.
Живучесть o o – это способность системы выполнять требуемую работу, несмотря на появление различных отрицательных воздействий. Т. е. живучесть системы определяет то, что если ее элементы будут выходить из строя, то сама система будет в состоянии продолжать выполнять работу.
Основными мерами увеличения надежности функционирования системы являются: o o Использование качественного оборудования При закупке оборудования в ходе создания компьютерной сети организации предпочтение следует отдавать хорошо известным фирмам-производителям, которые хорошо себя зарекомендовали на рынке данных товаров. Физическая защита компьютеров То есть компьютеры, на которых хранится ценная информация (как правило, это серверы), должны находится в запираемом помещении. Если этого нельзя обеспечить то, по крайней мере, серверы должны быть закрыты в отдельном шкафу.
o o o Применение источников бесперебойного питания (UPS) и сетевых фильтров. Сетевые фильтры сглаживают резкие скачки напряжения в электросети, но не защищают оборудования от внезапного отключения питания. UPS обеспечивают защиту оборудования не только от скачков напряжения, но и от внезапного отключения питания, позволяя некоторое время работать за счет внутренней аккумуляторной батареи. Использование систем с самодиагностированием. Например, современные компьютеры оснащаются термометрами, которые измеряют рабочую температуру центрального процессора. Сетевые концентраторы могут автоматически определять выход из строя сетевых адаптеров в компьютерах. Операционные системы позволяют находить ошибки на жестких дисках и т. д.
Мерами повышения живучести системы являются: o o Использование специального программного обеспечения для защиты информации (антивирусных программ, брандмауэра и т. д. ). Дублирование важных элементов. Например, создание резервных архивов данных, использование "двойника" сервера, т. е. точно такого же компьютера с таким же набором программ и теми же данными и т. д.
o o Заключение договора с фирмой, которая занимается оперативным обслуживанием техники. Если произойдет отказ какого-нибудь элемента системы, то представители данной фирмы смогут быстро прибыть и устранить неисправность. Наличие в штате высокопрофессиональных сотрудников. Оператор ЭВМ с низкой квалификацией имеет большую вероятность случайным образом повредить данные, чем оператор с высокой квалификацией. Поэтому сотрудники организации, имеющие низкую квалификацию должны пройти дополнительное обучение.
Политика безопасности включает в себя следующий ряд элементов: o Идентификация и аутентификации пользователей. Идентификация – это присвоение пользователю уникального имени. По этому имени затем можно всегда определить, кто получил доступ к системе. Аутентификация – это процесс подтверждения подлинности пользователя при его регистрации в системе. Т. е. проверяется, является ли пользователь, в самом деле, тем за кого себя выдает. Различают аутентификацию с помощью пароля, когда пользователь для опознания вводит свой уникальный пароль, и биометрическую аутентификацию, основанную на проверке психофизических характеристик человека (рукописная подпись, форма отпечатка пальца, голос и т. д. ).
Защита ресурсов системы. o Для защиты ресурсов системы может использовать защита через пароль и защита через права доступа. Если используется метод защиты через пароль, то каждому общедоступному ресурсу в сети присваивается пароль. Таким образом, пользователь может воспользоваться ресурсом (например, принтером), если знает правильный пароль. Недостаток данного метода заключается в том, что пользователю требуется знать одновременно несколько паролей для доступа к различным ресурсам, что не очень удобно.
o Защита через права доступа заключается в присвоении каждому пользователю определенного набора прав. Т. е. при входе в сеть и указании пароля пользователь получает определенные права. Например, пользователь может получить право просматривать файлы, но не изменять их. Защита через права доступа более эффективна, так как пользователю надо знать только один пароль, с помощью которого он получит доступ ко многим ресурсам сети
o Контроль за работой системы, например, аудит компьютерной сети. Аудит – это запись событий, совершаемых в сети, в специальный журнал безопасности. В данном журнале отражаются имена всех пользователей и выполняемые ими действия. Поэтому, если какие-то данные на сервере будут удалены, то по этому журналу можно выяснить, кто это сделал.
Шифрование информации. o o Различают два вида шифрования информации: шифрование с открытым ключом и шифрование с закрытым ключом. Рассмотрим, в чем заключаются эти два метода. Характерная особенность шифрования с закрытым ключом состоит в том, что для шифрования сообщения и его расшифровки используется один и тот же ключ. Ключ - это правило, которое определяет порядок создания шифра, или его преобразование в исходный текст. Для того чтобы сообщение не было прочитано посторонними лицами, такой ключ должен хранится в тайне.
o o o Простейшим примером шифрования с закрытым ключом является метод «Цезаря» , который заключается в замене букв текста на следующие по алфавиту. Например, следующая запись ГСЖНА - ЕЖОЭДЙ будет переведена как ВРЕМЯ – ДЕНЬГИ. Данному методу присущи следующие недостатки: перед началом обмена информацией ключ для шифрования сообщений необходимо тайно передать от одного партнера другому, что бывает иногда трудно достижимо; ключ для расшифровывания знает два человека, следовательно, могут узнать и остальные.
o Суть метода шифрования с открытым ключом заключается в том, что исходное сообщение зашифровывается одним ключом, а расшифровывается с помощью другого ключа. При этом с помощью первого ключа расшифровать сообщение невозможно, а с помощью второго ключа невозможно зашифровать сообщение. Такая пара ключей называется открытым (общедоступным) и закрытым (тайным) ключами.
o Данный метод работает следующим образом. Один из партнеров сообщает другому партнеру открытый ключ любым способом (в письме, по телефону, при личной встрече и т. д. ), не заботясь о сохранение его в тайне. При этом у себя он оставляет закрытый ключ, который никто не знает. Второй партнер зашифровывает сообщение открытым ключом, который ему передали, и посылает его адресату. Получив это сообщение, первый партнер расшифровываете его с помощью своего закрытого ключа. Если сообщение все же будет перехвачено по дороге, то его все равно нельзя будет прочитать без закрытого ключа.
o o o Преимущества этого метода заключается в следующем: открытый ключ можно легко передать своему партнеру без конспирации; закрытый ключ знает только один человек, что повышает его сохранность. Однако у данного метода есть недостаток, который заключается в том, что программы, использующие данный метод, работают значительно медленнее, чем те, которые используют метод шифрования с закрытым ключом.
o Поэтому часто поступают следующим образом. Первоначально один из партнеров сообщает другому открытый ключ. После этого другой партнер создает некоторый закрытый ключ, и этот закрытый ключ зашифровывает с помощью полученного открытого ключа. Затем он посылает такое сообщение первому партнеру. Первый партнер расшифровывает полученный закрытый ключ с помощью своего ключа. Таким образом, два партнера знают один общий закрытый ключ, с помощью которого можно шифровать и расшифровывать сообщения.
К шифрованию независимо от его метода предъявляются следующие требования: o o применяемый метод должен быть устойчивым к попыткам раскрыть исходный текст; объем ключа не должен затруднять его запоминание и пересылку; ошибки в шифровании не должны вызывать потерю информации; время шифрования и дешифрования сообщений должно быть приемлемым.
Подтверждение подлинности пользователя при передаче информации. o o Идентификация подлинности пользователя, передающего информацию, обычно подтверждается цифровой подписью. Цифровая подпись – это дополнительная запись к любой информации, которая подтверждает подлинность этой информации и не позволяет отрицать факт создания данной информации. Например, цифровая подпись в письме гарантирует, что письмо является подлинным, т. е. не измененным и не поддельным, и что его отослал конкретный человек, а не кто-то другой.
o o Цифровая подпись работает следующим образом. Для создания цифровой подписи файл, который следует передать по сети, пропускается через специальный хорошо известный математический алгоритм, так называемого "хеширования". В результате чего получается новый небольшой файл, содержащий информацию (код) о составе исходного файла – это и есть цифровая подпись.
o o При этом важным условием является то, что данный алгоритм должен устойчиво получать один и тот же код для одного и того же файла и различные коды для различных файлов. Так, если в документ добавить хоть один дополнительный пробел, то код должен получится уже совсем другим. Кроме того, чтобы исключить подделку цифровой подписи, такой алгоритм или функция хеширования должна быть односторонней. Это значит, что из исходного файла получить код можно, а наоборот нет.
После получения кода его зашифровывают с помощью закрытого ключа. Затем исходный документ вместе с зашифрованным кодом передается получателю. Получатель с помощью открытого ключа расшифровывает полученный код. С помощью алгоритма хеширования получатель прогоняет исходный документ и получает свой код. Эти два кода сравниваются между собой и если они совпадают, то, можно сказать (и доказать), что это действительно документ созданный и подписанный первой стороной.
o o Фактически цифровая подпись (без учета хеширования, которое необходимо только лишь для уменьшения объема подписи) – это шифрование с открытым ключом наоборот. Закрытый ключ используется для того, чтобы первый партнер мог зашифровать код, а открытый ключ известен всем и используется для расшифровки кода и его проверки.
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ.ppt